Lok Shakti

Nationalism Always Empower People

Google के थ्रेट एनालिसिस ग्रुप से पता चलता है कि कैसे Android में हैक करने के लिए व्यावसायिक स्पाइवेयर का उपयोग किया गया था

Default Featured Image

Google के थ्रेट एनालिसिस ग्रुप (TAG) ने तीन शून्य-दिन मैलवेयर सरकार समर्थित अभियानों की खोज की है जो वाणिज्यिक निगरानी फर्म Cytrox द्वारा विकसित प्रीडेटर स्पाइवेयर सूट का उपयोग करते हैं। हैकिंग समूह ने पांच पहले अज्ञात एंड्रॉइड कमजोरियों और कुछ कमजोरियों का लाभ उठाया जो कि ज्ञात थे लेकिन पीड़ितों द्वारा पैच नहीं किए गए थे। हमले एनएसओ के कुख्यात पेगासस सॉफ्टवेयर का उपयोग करके किए गए हमलों के समान थे।

एक शून्य-दिन एक सिस्टम में एक अज्ञात भेद्यता है जो सॉफ्टवेयर बनाने वाले डेवलपर्स के लिए ज्ञात नहीं है। जीरो-डे अटैक तब होता है जब हैकर्स ऐसी कमजोरियों का फायदा उठाकर सिस्टम तक अनधिकृत पहुंच हासिल कर लेते हैं। Google के प्रोजेक्ट ज़ीरो शोधकर्ताओं ने पहले 2021 में इस तरह के कारनामों की खोज में तेज वृद्धि की सूचना दी थी।

TAG ने उच्च विश्वास के साथ निष्कर्ष निकाला है कि नवीनतम खोजे गए कारनामे Cytrox द्वारा पैक किए गए थे और विभिन्न सरकार समर्थित अभिनेताओं को बेचे गए थे जिन्होंने कम से कम तीन अभियानों में उनका उपयोग किया था। समूह ने मूल्यांकन किया कि इन कारनामों को खरीदने वाले सरकार समर्थित अभिनेता मिस्र, आर्मेनिया, ग्रीस, मेडागास्कर, कोटे डी आइवर, सर्बिया, स्पेन और इंडोनेशिया में काम कर रहे हैं।

अभिनेताओं ने इन शून्य-दिन के कारनामों का उपयोग अन्य खोजी गई कमजोरियों के साथ किया, क्योंकि मैलवेयर डेवलपर्स समय के अंतर का लाभ उठाने में सक्षम थे जब कुछ महत्वपूर्ण बग खोजे गए थे और जब उनके लिए पैच एंड्रॉइड पारिस्थितिकी तंत्र में तैनात किए गए थे।

TAG के अनुसार, ये निष्कर्ष इस बात पर जोर देते हैं कि कैसे वाणिज्यिक निगरानी विक्रेताओं ने ऐसी क्षमताओं का निर्माण किया है जो ऐतिहासिक रूप से केवल तकनीकी विशेषज्ञता वाली सरकारों द्वारा इस तरह के कारनामों को विकसित करने और संचालित करने के लिए उपयोग की जाती थीं। ऐसी वाणिज्यिक निगरानी कंपनियों के प्रसार का मतलब है कि ये क्षमताएं अब किसी भी सरकार के लिए उपलब्ध हैं जो उन्हें खरीद सकती हैं।

सभी तीन अभियानों ने ईमेल के माध्यम से Android उपयोगकर्ताओं को लक्षित URL शॉर्टनर सेवाओं की नकल करने वाले लिंक दिए। एक बार जब कोई उपयोगकर्ता किसी लिंक पर क्लिक करता है, तो उन्हें एक हमलावर-स्वामित्व वाले डोमेन पर पुनर्निर्देशित किया जाएगा जो एक वैध वेबसाइट पर पुनर्निर्देशित करने से पहले कारनामों को वितरित करेगा।

यदि मैलवेयर लिंक सक्रिय नहीं था, तो उपयोगकर्ता को सीधे एक वैध वेबसाइट पर भेज दिया जाएगा। Google ने देखा कि इन तकनीकों का इस्तेमाल पत्रकारों और अन्य अज्ञात लक्ष्यों के खिलाफ किया गया था, जिन्हें कंपनी जब भी संभव हो अलर्ट करती थी।

इन अभियानों ने एलियन नामक एक एंड्रॉइड मैलवेयर वितरित किया, एक एंड्रॉइड इम्प्लांट जो डिवाइस के अंदर रहता है और एक एंड्रॉइड इम्प्लांट, प्रीडेटर से कमांड प्राप्त करता है। इन आदेशों में ऑडियो रिकॉर्ड करना, सीए प्रमाणपत्र जोड़ना और ऐप्स छिपाना शामिल था।